JPH04267462A - Security system - Google Patents
Security systemInfo
- Publication number
- JPH04267462A JPH04267462A JP3028226A JP2822691A JPH04267462A JP H04267462 A JPH04267462 A JP H04267462A JP 3028226 A JP3028226 A JP 3028226A JP 2822691 A JP2822691 A JP 2822691A JP H04267462 A JPH04267462 A JP H04267462A
- Authority
- JP
- Japan
- Prior art keywords
- card
- procedure
- information
- log
- word
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 claims abstract description 43
- 238000003780 insertion Methods 0.000 abstract 1
- 230000037431 insertion Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000011017 operating method Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Abstract
Description
【0001】0001
【産業上の利用分野】本発明はネツトワークにおけるセ
キユリテイ方式、特にIDカードを使用する場合のセキ
ユリテイ方式に関するものである。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a security system in a network, and particularly to a security system when using an ID card.
【0002】0002
【従来の技術】従来、IDカードには個人を識別するた
めの情報が入力されており、ビルの出入口でのチエツク
等に用いられている。一方、ネツトワークシステムにお
いては、通常ホストコンピユータへのログインは端末か
らのキー入力で行うようになつている。2. Description of the Related Art Conventionally, ID cards contain information for identifying individuals, and are used for checks at entrances and exits of buildings. On the other hand, in network systems, login to a host computer is usually performed by key input from a terminal.
【0003】0003
【発明が解決しようとしている課題】しかしながら、上
記従来例では、ユーザIDやパスワード等の情報を部外
者に知られやすいという欠点があつた。[Problems to be Solved by the Invention] However, the above-mentioned conventional example has a drawback in that information such as user IDs and passwords is easily known to outsiders.
【0004】本発明は、前記従来の欠点を除去し、ユー
ザIDやパスワード等の情報が知られてもセキユリテイ
を保護可能なセキユリテイ方式を提供する。The present invention eliminates the above-mentioned drawbacks of the conventional technology and provides a security system capable of protecting security even if information such as a user ID and password is known.
【0005】[0005]
【課題を解決するための手段】この課題を解決するため
に、本発明のセキユリテイ方式は、ログインするための
手順と情報とをIDカードから読み取る読取手段と、該
手順と情報とに従つてログインするログイン手段とを備
え、IDカードの挿入により秘密の手順でログインが実
行される。更に、ログインするための手順を更新する手
段と、該更新された手順をIDカードに書き込む手段と
を備える。[Means for Solving the Problem] In order to solve this problem, the security system of the present invention includes a reading means for reading the procedure and information for logging in from an ID card, and a method for logging in according to the procedure and information. A login means is provided, and login is executed in a secret procedure by inserting an ID card. Furthermore, it includes means for updating the procedure for logging in, and means for writing the updated procedure on the ID card.
【0006】かかる構成により、部外者にユーザIDや
パスワード等の情報を容易には知られないようにしたも
のである。また、部外者が不正にIDカードを取得した
場合でも、容易にはネツトワークに侵入されないように
したものである。[0006] This configuration prevents information such as user IDs and passwords from being easily known to outsiders. Furthermore, even if an outsider illegally obtains an ID card, the network is not easily infiltrated.
【0007】[0007]
【実施例】図1は本発明のセキユリテイ方式を実施する
ネツトワークシステムの構成を示すブロツク図である。
1はユーザに種々のサービスを提供するホストコンピユ
ータ、2,3はサービスを受けるための端末、4はホス
トコンピユータ及び端末2,3を接続するLANである
。DESCRIPTION OF THE PREFERRED EMBODIMENTS FIG. 1 is a block diagram showing the configuration of a network system implementing the security system of the present invention. 1 is a host computer that provides various services to users; 2 and 3 are terminals for receiving services; and 4 is a LAN that connects the host computer and the terminals 2 and 3.
【0008】図2はホストコンピユータ1のハードウエ
ア構成を示すブロツク図である。11は本発明のセキユ
リテイ方式を含む種々のサービスをプログラムとして実
行するCPU、12は現在の各ユーザのパスワード及び
グループパスワードを格納するパスワードテーブル、1
3はプログラムをロードするためのメインメモリである
と共に、ユーザのIDカードに書き込むための最新のロ
グイン手順を記憶する最新ログイン手順記憶部13aを
有する。14はLANとの間のデータの入出力を制御す
るためのLAN I/Oポートである。FIG. 2 is a block diagram showing the hardware configuration of the host computer 1. As shown in FIG. 11 is a CPU that executes various services including the security system of the present invention as programs; 12 is a password table that stores current passwords of each user and group passwords;
3 is a main memory for loading programs, and also has a latest login procedure storage section 13a that stores the latest login procedure to be written to the user's ID card. 14 is a LAN I/O port for controlling data input/output to/from the LAN.
【0009】図3は端末2,3のハードウエア構成を示
すブロツク図である。5は図5に示すようなソフトウエ
アをプログラムとして実行するCPU、6はプログラム
をロードするためのメインメモリであると共に、ユーザ
のIDカードから読み込んだログイン手順を格納するロ
グイン手順格納部6aを有している。7はLANとの間
のデータの入出力を制御するためのLAN I/Oポー
ト、8はIDカードからログインの手順と情報とを読取
るためのカード読取り部、9は新しい手順と情報とをI
Dカードに書込むためのカード書込み部、10はパスワ
ード等を入力するためのキーボードである。FIG. 3 is a block diagram showing the hardware configuration of the terminals 2 and 3. 5 is a CPU that executes software as a program as shown in FIG. 5, and 6 is a main memory for loading the program, and also has a login procedure storage section 6a that stores the login procedure read from the user's ID card. are doing. 7 is a LAN I/O port for controlling data input/output to/from the LAN; 8 is a card reader for reading login procedures and information from an ID card; 9 is an I/O port for reading new procedures and information.
A card writing section 10 is used to write to the D card, and 10 is a keyboard used to input passwords and the like.
【0010】図4はホストコンピユータ1上で動作する
ソフトウエアのモジユール構成図である。図5は端末2
,3上で動作するソフトウエアのモジユール構成図であ
る。ここで、TCP(Transmission Co
ntrol Protocol),IP(Intern
et Protocol),LLC(Logical
Link Control), DLC(DataLi
nk Control) であり、以下に簡単に説明す
る。FIG. 4 is a module configuration diagram of software running on the host computer 1. As shown in FIG. Figure 5 shows terminal 2
, 3 is a module configuration diagram of software that operates on . Here, TCP (Transmission Co.
IP (Internet Protocol), IP (Internet Protocol),
et Protocol), LLC (Logical
Link Control), DLC (DataLi
nk Control) and will be briefly explained below.
【0011】TCP/IPは、アメリカ国防省がコンピ
ユータネツトワークを信頼性の高いものにするために作
ったプロトコルである。TCPは、ネツトワークに存在
する2つのノード間をエンド・ツー・エンドで接続し、
アプリケーシヨン・プログラムに高品質で信頼性の高い
通信機能を提供するための手順であり、順序制御,フロ
ー制御などの機能を持つている。OSIでは第4層のト
ランスポート層および第5層のセツシヨン層に相当する
。IPは、複数のネツトワーク間で途中のネツトワーク
の際を吸収し、2つのノード間に透過な経路を作るため
の手順であり、グローバルなアドレスの割り付け,ルー
テイング(経路選択)などの機能を持つている。OSI
では第3層のネツトワーク層に相当する。TCP/IP is a protocol created by the US Department of Defense to make computer networks highly reliable. TCP provides an end-to-end connection between two nodes in a network.
It is a procedure for providing high quality and reliable communication functions to application programs, and has functions such as order control and flow control. In OSI, this corresponds to the fourth layer, the transport layer, and the fifth layer, the session layer. IP is a procedure for absorbing network interference between multiple networks and creating a transparent route between two nodes, and provides functions such as global address assignment and routing (route selection). I have it. O.S.I.
This corresponds to the third layer, the network layer.
【0012】LLC/DLCは、IEEE802委員会
で制定されたLANのデータリンク層のためのプロトコ
ルである。LLCは、通信媒体の際を吸収し均一な隣接
ノード間でのデータ転送機能を提供するための手順であ
る。OSIでは第2層のデータリンク層の上位副層に相
当する。DLCは、通信媒体ごとに異なるデータ転送機
能を提供するための手順であり、例えばイーサネツトの
場合はIEEE802.3のように、IEEEでその手
順の内容が規定されている。MAC(Media Ac
cess Control)と呼ばれることもあり、O
SIでは第2層の下位副層に相当する。なお、OSIと
の関係を示すと、次のようになる。OSI
LAN
第7層 アプリケーシヨン
第6層 プレゼンテーシヨン
第5層 セツシヨン
TCP第4層 トランスポート
TCP第3層 ネツトワーク
IP第2層
データリンク L
LC/DLC
第1層 フィジカル
図6,図7は端末上のソフトウエアの動作を示すフロー
チヤートである。以下、このフローチヤートに従つて、
本実施例の動作手順を説明する。[0012] LLC/DLC is a protocol for a LAN data link layer established by the IEEE802 committee. LLC is a procedure for absorbing differences in communication media and providing a uniform data transfer function between adjacent nodes. In OSI, it corresponds to the upper sublayer of the second layer data link layer. DLC is a procedure for providing different data transfer functions for each communication medium, and the contents of the procedure are defined by IEEE, such as IEEE 802.3 for Ethernet, for example. MAC (Media Ac
cess control)
In SI, this corresponds to the lower sublayer of the second layer. The relationship with OSI is as follows. O.S.I.
LAN 7th layer Application layer 6 Presentation layer 5 Session
TCP layer 4 transport
TCP 3rd layer Network IP 2nd layer
Data link L
LC/DLC First Layer Physical Figures 6 and 7 are flowcharts showing the operation of the software on the terminal. Following this flowchart,
The operating procedure of this embodiment will be explained.
【0013】まず、端末のシステム立上げ後は、ステツ
プS1でユーザからの要求待ちの状態となつている。こ
こで、ユーザからログイン要求が入力されるとステツプ
S3からS6に進んで、カード読取り部8で挿入された
IDカードから予め書込まれていたログイン手順とユー
ザIDやパスワード等の情報とを読取り、ステツプS7
ではIDカードからの情報とは別のパスワード(例えば
グループパスワード)をキーボードか10から入力させ
、ステツプS8で読みとられた手順でログインを実行す
る。First, after the terminal system is started up, the terminal waits for a request from the user in step S1. Here, when a login request is input by the user, the process proceeds from step S3 to S6, where the card reading section 8 reads the pre-written login procedure and information such as the user ID and password from the inserted ID card. , step S7
Then, the user inputs a password (for example, a group password) different from the information from the ID card using the keyboard or 10, and logs in using the procedure read in step S8.
【0014】ログイン手順が正常に終了、つまりログイ
ンできた場合には、ステツプS9からS1に戻り、再び
要求待ちの状態に戻る。また、手順の途中でパスワード
入力ミス等正常に終了できなかつた場合には、ステツプ
S10でエラー処理を行つた後にステツプS1に戻り、
要求待ちの状態に戻る。[0014] If the login procedure ends normally, that is, if the login is successful, the process returns from step S9 to S1, and the process returns to the state of waiting for a request. In addition, if the procedure cannot be completed normally due to a password input error, etc., the error processing is performed in step S10, and then the process returns to step S1.
Return to request waiting state.
【0015】また、ユーザIDあるいはパスワードの変
更等を行つた後に、IDカードへの書込み要求が発生し
た場合は、ステツプS2からS5に進んでカード書込み
部9により挿入されているIDカードに新しい情報ある
いは手順を書込んだ後にステツプS1に戻り、要求待ち
の状態に戻る。[0015] Furthermore, if a request to write to the ID card occurs after changing the user ID or password, the process proceeds from step S2 to S5 and the new information is written to the inserted ID card by the card writing section 9. Alternatively, after writing the procedure, the process returns to step S1 and returns to the state of waiting for a request.
【0016】ログイン及びカード書込み以外の要求が発
生した場合には、ステツプS4でその要求に対応した処
理を行つた後に、ステツプS1に戻り要求待ちの状態に
戻る。If a request other than login and card writing occurs, the process corresponding to the request is performed in step S4, and then the process returns to step S1 to wait for the request.
【0017】[0017]
【発明の効果】本発明により、ユーザIDやパスワード
等の情報が知られてもセキユリテイを保護可能なセキユ
リテイ方式を提供できる。According to the present invention, it is possible to provide a security system that can protect security even if information such as a user ID and password is known.
【0018】すなわち、ログインする手順と必要な情報
をIDカードに入力する手段と、IDカードからその手
順と情報を読取つて実行してホストにログインする手段
を端末に設けたことにより、部外者にユーザIDやパス
ワード等の情報を知られにくくするとともに、ログイン
時の操作を簡単にする効果がある。また、ログイン時に
別にパスワードを入力する手段を端末に設けたことによ
り、部外者が不正にIDカードを取得した場合でも容易
にはネツトワークに侵入できないという効果がある。[0018] That is, by providing a terminal with a means for inputting the login procedure and necessary information into an ID card, and a means for reading and executing the procedure and information from the ID card to log in to the host, an outsider can This has the effect of making it difficult for users to know information such as user IDs and passwords, and making it easier to log in. Furthermore, by providing the terminal with a means for separately inputting a password when logging in, there is an effect that even if an outsider obtains an ID card illegally, he or she cannot easily infiltrate the network.
【図1】本発明のセキユリテイ方式を実施するネツトワ
ークシステムの構成を示すブロツク図である。FIG. 1 is a block diagram showing the configuration of a network system implementing the security method of the present invention.
【図2】ホストコンピユータのハードウエア構成を示す
ブロツク図である。FIG. 2 is a block diagram showing the hardware configuration of a host computer.
【図3】端末のハードウエア構成を示すブロツク図であ
る。FIG. 3 is a block diagram showing the hardware configuration of the terminal.
【図4】ホストコンピユータ上で動作するソフトウエア
のモジユール構成図である。FIG. 4 is a module configuration diagram of software running on a host computer.
【図5】端末上で動作するソフトウエアのモジユール構
成図である。FIG. 5 is a module configuration diagram of software running on a terminal.
【図6】,[Figure 6],
【図7】端末上のソフトウエアの動作手順を示すフロー
チヤートである。FIG. 7 is a flowchart showing the operating procedure of software on a terminal.
Claims (2)
Dカードから読み取る読取手段と、該手順と情報とに従
つてログインするログイン手段とを備え、IDカードの
挿入により秘密の手順でログインが実行されることを特
徴とするセキユリテイ方式。[Claim 1] Procedures and information for logging in
A security system comprising a reading means for reading from a D card and a login means for logging in according to the procedure and information, and the login is executed in a secret procedure by inserting an ID card.
段と、該更新された手順をIDカードに書き込む手段と
を更に備えることを特徴とする請求項1に記載のセキユ
リテイ方式。2. The security system according to claim 1, further comprising means for updating a procedure for logging in, and means for writing the updated procedure on an ID card.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3028226A JPH04267462A (en) | 1991-02-22 | 1991-02-22 | Security system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3028226A JPH04267462A (en) | 1991-02-22 | 1991-02-22 | Security system |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH04267462A true JPH04267462A (en) | 1992-09-24 |
Family
ID=12242696
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP3028226A Withdrawn JPH04267462A (en) | 1991-02-22 | 1991-02-22 | Security system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH04267462A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06187261A (en) * | 1992-12-15 | 1994-07-08 | Hitachi Maxell Ltd | Information service system |
WO2001098912A1 (en) * | 2000-06-22 | 2001-12-27 | Mnemonic Security Limited | Recording/reproducing method for classified information such as identity authenticating information and recording medium for classified information such as identity authenticating information |
US6738877B1 (en) | 1998-04-08 | 2004-05-18 | Fujitsu Limited | Access control method, storage apparatus and storage medium |
-
1991
- 1991-02-22 JP JP3028226A patent/JPH04267462A/en not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06187261A (en) * | 1992-12-15 | 1994-07-08 | Hitachi Maxell Ltd | Information service system |
US6738877B1 (en) | 1998-04-08 | 2004-05-18 | Fujitsu Limited | Access control method, storage apparatus and storage medium |
WO2001098912A1 (en) * | 2000-06-22 | 2001-12-27 | Mnemonic Security Limited | Recording/reproducing method for classified information such as identity authenticating information and recording medium for classified information such as identity authenticating information |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20020146002A1 (en) | Network administration apparatus, network administrating program, network administrating method and computer network system | |
JP4173866B2 (en) | Communication device | |
US7870597B2 (en) | Method and apparatus for managing digital identities through a single interface | |
US8656161B2 (en) | Information sharing system, information sharing method, group management program and compartment management program | |
US7024497B1 (en) | Methods for accessing remotely located devices | |
JP2974280B2 (en) | Virtual group information management method in network-connected bridge device | |
CN104364790B (en) | System and method for implementing dual factor anthentication | |
US20030002077A1 (en) | Method of printing over a network | |
US9501629B2 (en) | Transparent reconnection | |
US20090300168A1 (en) | Device-specific identity | |
US20080130899A1 (en) | Access authentication system, access authentication method, and program storing medium storing programs thereof | |
US6032259A (en) | Secure network authentication server via dedicated serial communication path | |
US20040022242A1 (en) | Method, system, and computer program product for restricting access to a network using a network communications device | |
KR100426911B1 (en) | The authentication method using USB key in WEB environment | |
US6745247B1 (en) | Method and system for deploying smart card applications over data networks | |
US20060248578A1 (en) | Method, system, and program product for connecting a client to a network | |
JP2005100358A (en) | Moving principal across security boundary without interrupting service | |
JPH04267462A (en) | Security system | |
Lammle | CCNA Cisco certified network associate study guide | |
TW200532467A (en) | Network access system and associated methods | |
JPH04267463A (en) | Security system | |
JP2003345789A (en) | System and device for managing document, authenticating method, computer readable program, and storage medium | |
JPH04267461A (en) | Security system | |
EP1039719A2 (en) | Method system for deploying smart card applications over data networks | |
Walden et al. | The Evolution of Host-to-Host Protocol Technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 19980514 |